Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
TM RedHotCyber 320x100 042514
GDPR: quel peccato originale chiamato “paper compliance”

GDPR: quel peccato originale chiamato “paper compliance”

22 Agosto 2022 08:00

Autore: Stefano Gazzella

Sia chiaro: l’idea che “far qualche carta” risolva problemi di gestione e, soprattutto, possa rendere immuni ad eventuali sanzioni o responsabilità non appartiene solamente all’ambito della protezione dei dati personali.

Ma l’approccio diffuso come worst practice della paper compliance ha investito molte organizzazioni post-GDPR, soprattutto per effetto della mancanza di indirizzi chiari da parte dell’autorità di controllo e del legislatore. Basti ricordare infatti che il d.lgs. 101/2018 armonizza il Codice Privacy dopo il fatidico 25 maggio 2018 in cui il Regolamento è diventato applicabile pur essendo entrato in vigore ben due anni prima.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

E dunque gli atteggiamenti predatori da parte di chi in modo assolutamente spregiudicato ha voluto scommettere su un’inerzia sanzionatoria, spiace dirlo, hanno portato beneficio a pochi soggetti provocando un danno sostanzialmente irreparabile e di cui stiamo tutt’ora scontando gli effetti.

Basti pensare al dumping interno sulle professioni riguardanti la privacy, generato da chi ha accumulato centinaia di incarichi di DPO o consulenze fornendo un modello organizzativo precompilato del tipo “one size fits all” che è bene lasciare all’iconica canzone dei Rammstein piuttosto che ad un sistema di gestione.

L’impatto non si è fermato certamente ai soli professionisti, beninteso, ma ha comportato danni diretti sia a livello di cultura – tant’è che nella vulgata raramente viene riconosciuto un valore ai dati personali – e su quelle tutele e garanzie che il GDPR provvede ad assicurare a protezione degli interessati.

La distorsione del principio di accountability, che consiste in una responsabilizzazione tramite predisposizione di misure adeguate e rendicontazione delle scelte in ordine agli adempimenti svolti, è avvenuta proprio tramite quella paper compliance, che segue invece una logica contraria.

Non si dichiara ciò che si fa e conseguentemente vengono valutati miglioramenti o correttivi facendo riferimento ai criteri indicati dalla norma, ma si va a prendere la norma e declinarla in un compitino scritto.

Ciò che manca – in modo parziale o totale – è il riscontro rispetto a ciò che viene svolto, con buona pace di una dimensione sostanziale che bada all’efficace attuazione della norma. Insomma: tutto giace sulla carta. Spesso in modo statico e senza attività di controllo e correzione.

Fino a quando e fino a che punto si è abusato di questa paper compliance? Sicuramente, se ne abusa tutt’ora. Ma negli ultimi anni il Garante Privacy ha dimostrato con le proprie istruttorie una profondità d’azione tale per cui “fare le carte” non può garantire alcunché. Di sicuro, fintanto che le sanzioni – amministrative pecuniarie ma anche riguardanti il blocco o la limitazione dei trattamenti – non avranno l’effetto di ritrasferire quel rischio indebitamente “scaricato” dai titolari sugli interessati limitandone diritti e garanzie, si può sperare solo nella diffusione di una migliore cultura di protezione dei dati personali con un aumento della domanda di servizi GDPR compliant non solo su carta.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Stefano Gazzella

Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…